خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

8 روش رایج هکرها برای سوء استفاده از رایانه

مجرمان سایبری واقعاً چگونه پول و داده های شما را می گیرند؟ در اینجا چند روش متداول وجود دارد که هکرها و کلاهبرداران شما را هدف قرار می دهند.

هکرها همیشه به دنبال راه‌های جدیدی برای دستیابی به پول و داده‌های شما هستند، اما چند راه متداول وجود دارد که معمولاً به دنبال آن‌ها هستند. بنابراین بهترین روش‌هایی که هکرها برای سوء استفاده از رایانه‌ها استفاده می‌کنند چیست؟

1. فیشینگ

فیشینگ یک نوع حیله گر حمله سایبری است که جعل هویت افراد مورد اعتماد را شامل می شود. رسانه‌های اجتماعی و ایمیل معمولاً برای انجام حملات فیشینگ استفاده می‌شوند، که بردار دوم معمولاً در طول زمان محبوب‌ترین هستند.

در یک کلاهبرداری فیشینگ معمولی، مهاجم یک یا چند ایمیل را ارسال می کند که در آن اطلاعاتی را می خواهد. البته، افراد زیادی نمی‌توانند داده‌های حساس را به هر کسی تحویل دهند، بنابراین مهاجمان با تظاهر به اینکه یک سازمان رسمی هستند، مشروعیت خود را تظاهر می‌کنند. به عنوان مثال، ممکن است ایمیلی از شخصی دریافت کنید که ادعا می کند از بانک شماست. در این ایمیل آمده است که فعالیت غیرمعمولی در حساب شما انجام شده است، و باید به صورت آنلاین وارد شوید تا بررسی کنید که آیا این شما بوده اید یا خیر. فرستنده پیوندی به صفحه ورود به سیستم بانکتان در اختیار شما قرار می دهد که سپس روی آن کلیک کرده و برای دسترسی به حساب خود از آن استفاده می کنید.

برای انجام این کار، اعتبار ورود خود را در فیلدهای مورد نیاز وارد کنید. بی ضرر، درسته؟

متأسفانه، این صفحه ورود یک نسخه تکراری با دقت ساخته شده است که تقریباً شبیه به صفحه اصلی است. این برای ثبت گزارش های کلیدی شما، از جمله اطلاعات ورود به سیستم طراحی شده است. اکنون، مهاجم اعتبار ورود شما را دارد و می تواند به حساب بانکی شما دسترسی داشته باشد.

گرفتار شدن در معرض حملات فیشینگ آسان است، به خصوص با توجه به اینکه چقدر پیچیده و متقاعد کننده شده اند. به همین دلیل است که فیشینگ امروزه یکی از بزرگترین تهدیدها برای افراد و مشاغل است.

فیشینگ همچنین می تواند برای انتشار بدافزار استفاده شود. به عنوان مثال، ممکن است یک پیوست را از ایمیلی دانلود کنید که حاوی کد مخرب است.

مطلب مرتبط:   ویروس Backdoor چیست؟ نحوه محافظت در برابر ویروس های درب پشتی

2. کیت های بهره برداری

یک کیت اکسپلویت اساسا یک جعبه ابزار است که هکرها از آن برای حمله به دستگاه ها و شبکه ها استفاده می کنند. یک کیت اکسپلویت معمولی با استفاده از مراحل زیر کار خواهد کرد:

1. با قربانی یا برنامه میزبان تماس بگیرید.

2. ترافیک ورودی را به صفحه دیگری هدایت کنید.

3. هر گونه آسیب پذیری موجود را اسکن کنید.

4. یک آسیب پذیری را برجسته کنید و از آن سوء استفاده کنید.

5. بدافزار را برای انجام حمله مستقر کنید.

همه کیت های اکسپلویت یکسان نیستند و بسیاری از آنها در گذشته ساخته شده اند. برخی از توسعه دهندگان مخرب حتی کیت های بهره برداری خود را در ازای دریافت هزینه به مهاجمان دیگر می فروشند. Fiesta، Angler و HanJuan همگی نمونه های شناخته شده ای از کیت های بهره برداری هستند که برای هدف قرار دادن آسیب پذیری ها و حمله به کاربران استفاده شده اند.

3. آسیب پذیری نرم افزار

توسعه نرم‌افزار طی 50 سال گذشته مسیر طولانی را طی کرده است، اما هنوز همه چیز تا کامل شدن فاصله دارد. باگ‌ها و آسیب‌پذیری‌های نرم‌افزاری در بسیاری از برنامه‌ها باقی می‌مانند و گاهی اوقات شناسایی آنها مدتی طول می‌کشد. این نواقصی است که مجرمان سایبری هنگام انجام یک حمله به دنبال سوء استفاده از آن هستند.

آسیب‌پذیری‌های نرم‌افزاری رایج شامل تزریق SQL، رمزگذاری ضعیف، طراحی نامرغوب و عدم وجود محیط‌های مجوز است. مهاجم می‌تواند از اینها برای دسترسی به پایگاه‌های داده، به دست آوردن کنترل از راه دور یا ایجاد خرابی استفاده کند.

4. تروجان ها

اسب های تروا (یا فقط تروجان ها) نام خود را از اسطوره یونان باستان گرفته اند که به همین نام می رود. در این داستان، ارتش یونان یک اسب چوبی بزرگ به تروجان ها هدیه داد. تروجان ها این را به عنوان یک ساختار بی ضرر می دیدند، اما در داخل آن سربازان یونانی پنهان بودند، تا زمانی که اسب به دیوارهای تروا برده می شد، به راحتی تهاجم را آغاز می کردند.

مانند اسب تروجان اصلی، تروجان ها با فریب کاربر کامپیوتر را آلوده می کنند. بیشتر تروجان‌ها خود را در برنامه‌های بی‌ضرر پنهان می‌کنند که کاربر بدون اینکه بداند هدف قرار گرفته‌اند دانلود می‌کند. به این ترتیب، تروجان می تواند برای مدت طولانی روی رایانه وجود داشته باشد، داده های حساس را جمع آوری کرده و حتی دستگاه را از راه دور کنترل کند.

مطلب مرتبط:   اثر انگشت دستگاه چیست؟ در اینجا نحوه استفاده مجرمان سایبری آمده است

5. باج افزار

حملات باج‌افزاری امروزه جزو پرهزینه‌ترین حملات هستند، زیرا می‌توانند مقادیر زیادی پول را از قربانیان خارج کنند. یک برنامه باج‌افزار استاندارد تمام فایل‌های موجود در یک دستگاه را رمزگذاری می‌کند و تهدید به سرقت و افشای اطلاعات قفل‌شده می‌کند مگر اینکه قربانی باج مورد نیاز را پرداخت کند.

در حالی که حملات باج‌افزاری می‌تواند بر روی هر کسی انجام شود، سازمان‌های بزرگتر معمولاً با توجه به دسترسی آنها به مبالغ بیشتر، اهداف اصلی هستند. گاهی اوقات، مهاجم پس از پرداخت باج، داده ها را رمزگشایی می کند، اما مواردی وجود دارد که مهاجم پول را برداشته و داده ها را کاملاً رمزگذاری شده رها کرده است.

نکته نگران‌کننده‌تر این است که برنامه‌های باج‌افزار مدرن‌تر، مانند LockBit 3.0، می‌توانند داده‌ها را استخراج کنند و همچنین آن‌ها را رمزگذاری کنند، به این معنی که مهاجم قبل از اینکه قربانی حتی از حمله آگاه شود، همه داده‌های حساس را در اختیار دارد.

6. هک وای فای

وای‌فای بخشی جدایی‌ناپذیر از زندگی ما است و تکیه روزانه ما به آن به این معناست که هک‌های وای‌فای اکنون عادی شده‌اند – اما همه آنها به یک شکل انجام نمی‌شوند.

هک وای فای می تواند به شکل های زیر باشد:

  • ربودن DNS
  • دور زدن.
  • بوییدن بسته ها
  • حملات انسان در وسط
  • شبکه های وای فای ساختگی

Wi-Fi عمومی یک گزینه اتصال خطرناک است، زیرا اغلب توسط مهاجمان برای جمع آوری داده های ترافیکی شما استفاده می شود. اتصال بین دستگاه شما و شبکه می تواند توسط یک استراق سمع نفوذ کند و سپس مستقیماً برای سوء استفاده از شما استفاده شود یا به صورت آنلاین به سایر عوامل مخرب فروخته شود (که در ادامه بحث خواهد شد).

7. فروش دارک وب

مرد کلاهدار با صورت پوشیده و کد باینری سبز

وب تاریک سطح وسیعی از اینترنت است که به معاملات غیرقانونی خود معروف است. در این پلتفرم، ممکن است فایل‌های غیرقانونی، اسلحه‌های گرم، مواد مخدر و داده‌های دزدیده شده را برای فروش پیدا کنید. بسیاری از این داده های سرقت شده توسط هکرهایی خرید و فروش می شود که به دنبال سود بردن از سوء استفاده های خود یا یافتن راه های سوء استفاده جدید هستند.

مطلب مرتبط:   الگوریتم رمزگذاری XChaCha20 چیست؟

نوع داده های دزدیده شده فروخته شده در تاریک وب عبارتند از:

  • جزئیات کارت پرداخت
  • اعتبار ورود.
  • شماره های تامین اجتماعی
  • گواهی های تحصیلی (مانند دیپلم و مدرک).
  • شماره های پاسپورت
  • شماره تلفن ها.
  • آدرس ایمیل.

دشوار است بدانید که آیا اطلاعات شما به صورت آنلاین فروخته می شود (اگرچه برخی از مجموعه های آنتی ویروس مانیتورینگ وب تاریک را ارائه می دهند). در واقع، بسیاری از افراد حساب‌های آنلاین آنها را در معرض خطر قرار می‌دهند یا هویت آنها توسط مهاجمانی که اطلاعات آنها را از یک بازار وب تاریک خریداری کرده‌اند، دزدیده می‌شوند.

8. درایوهای فلش

میله های USB مختلف روی سطح گذاشته شده است

در حالی که حملات سایبری اغلب از راه دور از طریق یک اتصال آنلاین انجام می شود، برخی از مجرمان سایبری همه چیز را کمی قدیمی تر نگه می دارند.

برای آلوده شدن به بدافزار نیازی به اتصال اینترنت ندارید. در واقع، یک درایو USB ساده می تواند برای به خطر انداختن دستگاه شما استفاده شود. پس از وارد کردن، بدافزار می‌تواند بر روی دستگاه مورد نظر بارگذاری شود و می‌تواند با سرقت داده‌ها، نظارت بر فعالیت‌ها یا انجام عملکردها از راه دور دست به کار شود.

البته، آلوده کردن یک دستگاه از این طریق دشوارتر است، زیرا هکر نیاز به دسترسی فیزیکی به آن دارد. اما هک درایو USB قبلاً بارها انجام شده است، بنابراین مطمئناً امکان پذیر است و به دانش فنی زیادی نیاز ندارد.

هک یک اتفاق نادر نیست

با توجه به وابستگی جهان به فناوری، تعجبی ندارد که هک ها و سوء استفاده ها بسیار رایج هستند. هزاران نفر هر روز مورد هدف هکرها قرار می گیرند. بسیاری از این تلاش های مخرب نیز موفقیت آمیز هستند. ارزش این را دارد که بدانید چگونه یک هکر می تواند از دستگاه شما سوء استفاده کند تا بتوانید تمام نقاط امنیتی خود را بسته و خود را ایمن نگه دارید.